微服务架构 | 如何让接口权限继续继承下去?

2024-03-01 12:10

本文主要是介绍微服务架构 | 如何让接口权限继续继承下去?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

导读:在访问系统某个或者某类接口后进行一系列权限校验,但在后续接口中我们想让访问权限一直授权下去改如何处理呢?总结本篇文章希望对从事相关工作的同学能够有所帮助或者启发。

权限继承意味着网站集中某个元素的权限设置将传递给该元素的子元素。这样,网站会从网站集的顶级 ("root") 网站继承权限,库继承自包含库的网站,等等。权限继承使您能够一次进行权限分配,并且拥有该权限应用于继承权限的所有网站、列表、库、文件夹和项目。此行为可降低网站集管理员和网站所有者在安全管理上所花的复杂性和时间。

一、背景


在一次性能优化中发现,检查堆栈质摘要信息后,发现权限校验接口耗时高达 1.5s 以上还不涉及任何实例数据,但是对实例数据交叉查询较为频繁。针对这种场景需要对数据查询的接口做性能优化。

前后检查完后发现实例查询数据最大的瓶颈就是权限校验接口,其次就是实例查询接口。

如下面场景

 

在经过 1~6 请求并且完成闭环之后,如果我们需要继续通过⑥接口返回的实例的某些参数继续请求。

此时我们一帮两种解决思路

  • 在原有接口中继续优化参数,将需要第二次请求的入参和返回参数依次追加到同一个接口中

  • 新开发一个接口继续走权限校验和第一个接口实现步骤一样。

但这两种方案都合理么?

二、生成授权码


原理其实很简单,如我们单点登录认证中心颁发认证码授权访问各个系统一样的到底。怎么实现呢?

 ▐ 授权码生成规则

本文权限校验基于 Spring-security 进行改造拓展

建议没有阅读过的朋友有机会可阅读下源码

https://spring.io/projects/spring-security#overview

对于 AuthToken 的定义我们一般定义

  • principal    验证主体

被验证主体的身份。在带有用户名和密码的身份验证请求的情况下,这将是用户名。调用者应为身份验证请求填充主体。

AuthenticationManager 实现通常会返回一个包含更丰富信息的身份验证作为应用程序使用的主体。许多身份验证提供程序将创建一个 UserDetails 对象作为主体

  • credentials  验证凭证

证明主体正确的凭据。这通常是一个密码,但可以是与 AuthenticationManager 相关的任何内容。呼叫者应填充凭据。

  • details        回话详情

存储有关身份验证请求的其他详细信息。这些可能是 IP 地址、证书序列号等。

  • authenticated  是否已认证

用于指示 AbstractSecurityInterceptor 是否应向 AuthenticationManager 提供身份验证令牌。通常, AuthenticationManager (或更常见的是,其 AuthenticationProvider 之一)将在成功身份验证后返回一个不可变的身份验证令牌,在这种情况下,该令牌可以安全地返回 true 给此方法。返回 true 将提高性能,因为不再需要为每个请求调用 AuthenticationManager 。

出于安全原因,这个接口的实现应该非常小心地从这个方法返回 true ,除非它们是不可变的,或者有某种方法确保属性自最初创建以来没有被更改


对内容进行加密,先前提到过几种常用的加密方式,对内容进行暴力加密解密也行。

  • 微服务架构 | 微服务有哪些常用的加密方式 (一)

  • 微服务架构 | 数据加密有哪些常用的加密方式(二)

但是这里要强调的是加密内容以及哪些必要参数

  • 用户 SessionID:SessionID 是必须的,颁发授权码授权的用户对象是谁;当然这里用 UserID 也行,但是要追加失效属性(过期时间)

  • 授权接口列表:颁发访问授权码时候需要明确,授权码能访问哪些指定接口,而不能对所有接口全部开放。

  • 模块标识:颁发访问授权码时候最好明确是那个模块的业务,如何授权接口中包含模块标识二级路径这里就可以忽略了。

  • 业务标识:这里主要是针对特定场景下的业务标识。

 

public class MechanismAuthTokenUtil {private static final byte[] key = new byte[]{-122, 47, -49, -55, -14, -99, -51, -69, -2, 124, -80, 45, 27, 76, -17, 92};private static AES aes;private static AES getAes() {if (aes == null) {aes = SecureUtil.aes(key);}return aes;}private static final String separator = ";";private static final String entitySeparator = "#";private static final String authSeparator = "\\|";private static final String authDelimiter = "|";..../*** 生成授权码*/public static String encode(String moduleKey, String primaryKey, String auth) {return encode(SessionUtil.getSessionId(), moduleKey, primaryKey, auth);}/*** 生成授权码*/public static String encode(String sessionId, String moduleKey, String primaryKey, String auth) {return getAes().encryptBase64(sessionId + separator+ moduleKey + entitySeparator+ primaryKey + separator+ auth);}....
}

三、解析授权码


解析授权码就是将密文解密的过程,一帮通过对称加密或者其他方式进行处理

/*** 解析授权码** @param token 授权码* @return MechanismAuth*/
public static MechanismAuth decode(String token) {try {return getMechanismAuth(token, getAes().decryptStr(token));} catch (Exception e) {log.error("token(" + token + ")AES解密失败", e);return null;}
}private static MechanismAuth getMechanismAuth(String token, String decryptStr) {try {final String[] split = decryptStr.split(separator);final String[] entitySplit = split[1].split(entitySeparator);return new MechanismAuth(split[0], entitySplit[0], entitySplit[1], split[2]);} catch (Exception e) {log.error("token(" + token + ")格式不正确", e);return null;}
}

得到 AuthToken 定义内容

  • principal    验证主体

  • credentials  验证凭证

  • details        回话详情

  • authenticated  是否已认证

得到 AuthToken 在确定授权信息基本定义、明文组成规则、加密方式、解密方式后。还有知道系统在什么时候拦截较为合适。

四、授权拦截


对于 Web 服务拦截,如果基于 Spring-security 进行改造拓展,OncePerRequestFilter 那就是常驻贵宾了。先前在针对服务认证的时候有也有提及到过。

  • Spring Cloud中如何保证各个微服务之间调用的安全性?

就不做过多说明实现拦截方法

 

▐ 官方注释上解释

OncePerRequestFilter 过滤器基类,旨在保证在任何 servlet 容器上每个请求分派一次执行。它提供了一个带有 HttpServletRequest 和 HttpServletResponse 参数的 doFilterInternal 方法。

从 Servlet 3.0 开始,过滤器可以作为发生在单独线程中的 REQUEST 或 ASYNC 调度的一部分被调用。可以在 web.xml 中配置过滤器是否应该参与异步调度。但是,在某些情况下,servlet 容器会采用不同的默认配置。因此,子类可以覆盖方法 shouldNotFilterAsyncDispatch()以静态声明它们是否确实应该在两种类型的调度期间被调用一次,以便提供线程初始化、日志记录、安全性等。这种机制补充而不是取代在 web.xml 使用调度程序类型配置过滤器的需要。

子类可以使用 isAsyncDispatch(HttpServletRequest)来确定过滤器何时作为异步调度的一部分被调用,并使用 isAsyncStarted(HttpServletRequest)来确定请求何时处于异步模式,因此当前调度不会是最后一个对于给定的请求。

另一种也出现在它自己的线程中的调度类型是 ERROR 。如果子类希望静态声明是否应该在错误调度期间调用一次,它们可以覆盖 shouldNotFilterErrorDispatch() 。

getAlreadyFilteredAttributeName 方法确定如何识别请求已被过滤。默认实现基于具体过滤器实例的配置名称

这篇关于微服务架构 | 如何让接口权限继续继承下去?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/762408

相关文章

Python实现快速扫描目标主机的开放端口和服务

《Python实现快速扫描目标主机的开放端口和服务》这篇文章主要为大家详细介绍了如何使用Python编写一个功能强大的端口扫描器脚本,实现快速扫描目标主机的开放端口和服务,感兴趣的小伙伴可以了解下... 目录功能介绍场景应用1. 网络安全审计2. 系统管理维护3. 网络故障排查4. 合规性检查报错处理1.

Nginx概念、架构、配置与虚拟主机实战操作指南

《Nginx概念、架构、配置与虚拟主机实战操作指南》Nginx是一个高性能的HTTP服务器、反向代理服务器、负载均衡器和IMAP/POP3/SMTP代理服务器,它支持高并发连接,资源占用低,功能全面且... 目录Nginx 深度解析:概念、架构、配置与虚拟主机实战一、Nginx 的概念二、Nginx 的特点

nacos服务无法注册到nacos服务中心问题及解决

《nacos服务无法注册到nacos服务中心问题及解决》本文详细描述了在Linux服务器上使用Tomcat启动Java程序时,服务无法注册到Nacos的排查过程,通过一系列排查步骤,发现问题出在Tom... 目录简介依赖异常情况排查断点调试原因解决NacosRegisterOnWar结果总结简介1、程序在

requests处理token鉴权接口和jsonpath使用方式

《requests处理token鉴权接口和jsonpath使用方式》文章介绍了如何使用requests库进行token鉴权接口的处理,包括登录提取token并保存,还详述了如何使用jsonpath表达... 目录requests处理token鉴权接口和jsonpath使用json数据提取工具总结reques

Java Exception异常类的继承体系详解

《JavaException异常类的继承体系详解》Java中的异常处理机制分为异常(Exception)和错误(Error)两大类,异常分为编译时异常(CheckedException)和运行时异常... 目录1. 异常类的继承体系2. Error错误3. Exception异常3.1 编译时异常: Che

CPython与PyPy解释器架构的性能测试结果对比

《CPython与PyPy解释器架构的性能测试结果对比》Python解释器的选择对应用程序性能有着决定性影响,CPython以其稳定性和丰富的生态系统著称;而PyPy作为基于JIT(即时编译)技术的替... 目录引言python解释器架构概述CPython架构解析PyPy架构解析架构对比可视化性能基准测试测

python调用dubbo接口的实现步骤

《python调用dubbo接口的实现步骤》本文主要介绍了python调用dubbo接口的实现步骤,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编... 目录 ​​其他实现方式与注意事项​​ ​​高级技巧与集成​​用 python 提供 Dubbo 接口

kingbase修改权限实现方式

《kingbase修改权限实现方式》该文章详细介绍了如何在数据库中创建用户并赋予其相应的权限,包括创建用户、回收默认权限、创建数据库、赋权数据库权限、创建只读用户以及回收权限等步骤... 目录前言使用步骤总结前言创建用户后对数据库对象的读写权限进行修改使用步骤1、创建用户create user cs

Java中接口和抽象类的异同以及具体的使用场景

《Java中接口和抽象类的异同以及具体的使用场景》文章主要介绍了Java中接口(Interface)和抽象类(AbstractClass)的区别和联系,包括相同点和不同点,以及它们在实际开发中的具体使... 目录一、接口和抽象类的 “相同点”二、接口和抽象类的 “核心区别”关键区别详解(避免踩坑)三、具体使

MySQL集群高可用架构的两种使用小结

《MySQL集群高可用架构的两种使用小结》本文介绍了MySQL的两种高可用解决方案:组复制(MGR)和MasterHighAvailability(MHA),文中通过示例代码介绍的非常详细,对大家的学... 目录一、mysql高可用之组复制(MGR)1.1 组复制核心特性与优势1.2 组复制架构原理1.3